Toggle navigation
首页
期刊介绍
期刊简介
历史沿革
收录情况
获奖情况
引用指标
编委会
期刊在线
文章推荐
过刊浏览
专辑专刊
下载排行
阅读排行
投稿指南
组稿方向
投稿须知
论文模板
常见问题
署名变更申请
单位变更申请
版权转让协议
中图分类号
引言书写要求
参考文献著录格式
插图与表格规范
英文摘要书写要求
收费标准
学术诚信
联系我们
编辑部联系方式
位置示意图
期刊订阅办法
广告合作
English
期刊
出版年
关键词
结果中检索
(((苏旸[Author]) AND 1[Journal]) AND year[Order])
AND
OR
NOT
文题
作者
作者单位
关键词
摘要
分类号
DOI
Please wait a minute...
选择:
导出引用
EndNote
Ris
BibTeX
显示/隐藏图片
Select
1.
基于数据流的加密流量分类方法
郭帅, 苏旸
计算机应用 2021, 41 (
5
): 1386-1391. DOI:
10.11772/j.issn.1001-9081.2020071073
摘要
(
647
)
PDF
(948KB)(
1315
)
可视化
收藏
针对当前网络中加密流量的快速分类和准确识别的问题,提出了一种新的数据流特征提取方法。依据序列型数据特点和SSL握手协议规律,采用了端到端的一维卷积神经网络模型,并利用五元组来标记数据流;通过对数据流表示方式、数据包个数和特征字节长度的选择,更准确地定位了样本分类的关键字段位置,去除了对样本分类影响较小的特征,从而把原始输入时单个数据流使用的784字节缩减到529字节,精简了原长度的32%,并且实现了加密流量服务类型的12分类,其准确率达到95.5%。这些结果表明,所提方法可以在保证当前研究准确率的基础上减少原始输入特征维度并提高数据处理的效率。
参考文献
|
相关文章
|
多维度评价
Select
2.
基于VGGNet的恶意代码变种分类
王博, 蔡弘昊, 苏旸
计算机应用 2020, 40 (
1
): 162-167. DOI:
10.11772/j.issn.1001-9081.2019050953
摘要
(
602
)
PDF
(897KB)(
480
)
可视化
收藏
针对代码复用在同一恶意家族样本中普遍存在的现象,提出了一种利用代码复用特征的恶意样本分类方法。首先将文件的二进制序列分割成RGB三色通道的值,从而将恶意样本转换为彩色图;然后用这些图片基于VGG卷积神经网络生成恶意样本分类模型;最后在模型训练阶段利用随机失活算法解决过拟合和梯度消失问题以及降低神经网络计算开销。该方法使用Malimg数据集25个族的9342个样本进行评估,平均分类准确率达96.16%,能有效地分类恶意代码样本。实验结果表明,与灰度图相比,所提方法将二进制文件转换为彩色图能更明显地强调图像特征,尤其是对于二进制序列中含有重复短数据片段的文件,而且利用特征更明显的训练集,神经网络能生成分类效果更好的分类模型。所提方法预处理操作简单,分类结果响应较快,因此适用于大规模恶意样本的快速分类等即时性要求较高的场景。
参考文献
|
相关文章
|
多维度评价
Select
3.
面向分布式网络结构的APT攻击双重博弈模型
张为, 苏旸, 陈文武
计算机应用 2018, 38 (
5
): 1366-1371. DOI:
10.11772/j.issn.1001-9081.2017102448
摘要
(
540
)
PDF
(886KB)(
515
)
可视化
收藏
针对目前分布式网络结构缺少防御高级持续威胁(APT)攻击的安全理论模型问题,提出了一种基于纳什均衡理论和节点博弈的博弈模型。首先,通过APT攻击常用手段和分布式网络结构的特点,分析判断攻击者可能采取的攻击路径并提出网络安全防御框架;其次,通过节点博弈计算漏洞风险系数,在纳什均衡理论的基础上建立基于攻击路径的博弈模型(OAPG),计算攻防双方收益均衡点,分析攻击者最大收益策略,进而提出防御者最优防御策略;最后,用一个APT攻击实例对模型进行验证。计算结果表明,所提模型能够从APT攻击路径对网络攻防双方进行理性分析,为使用分布式网络的机构提供一种合理的防御思路。
参考文献
|
相关文章
|
多维度评价
Select
4.
非对称信息条件下APT攻防博弈模型
孙文君, 苏旸, 曹镇
计算机应用 2017, 37 (
9
): 2557-2562. DOI:
10.11772/j.issn.1001-9081.2017.09.2557
摘要
(
701
)
PDF
(932KB)(
668
)
可视化
收藏
针对目前缺少对高级持续威胁(APT)攻击理论建模分析的问题,提出了一种基于FlipIt模型的非对称信息条件下的攻防博弈模型。首先,将网络系统中的目标主机等资产抽象为目标资源节点,将攻防场景描述为攻防双方对目标资源的交替控制;然后,考虑到攻防双方在博弈中观察到的反馈信息的不对称性以及防御效果的不彻底性,给出了在防御者采取更新策略时攻防双方的收益模型及最优策略的条件,同时给出并分别证明了达到同步博弈与序贯博弈均衡条件的定理;最后通过数例分析了影响达到均衡时的策略及防御收益的因素,并比较了同步博弈均衡与序贯博弈均衡。结果表明周期策略是防御者的最优策略,并且与同步博弈均衡相比,防御者通过公布其策略达到序贯博弈均衡时的收益更大。实验结果表明所提模型能够在理论上指导应对隐蔽性APT攻击的防御策略。
参考文献
|
相关文章
|
多维度评价
Select
5.
基于聚类分析的可信网络管理模型
谢洪安, 李栋, 苏旸, 杨凯
计算机应用 2016, 36 (
9
): 2447-2451. DOI:
10.11772/j.issn.1001-9081.2016.09.2447
摘要
(
597
)
PDF
(936KB)(
389
)
可视化
收藏
针对可信网络中动态信任模型对终端用户行为信任评估有效性问题,提出一种新的基于聚类分析的可信网络管理模型。该模型在传统信任模型的基础上引入聚类分析方法,从行为预期的角度研究用户的行为信任。通过对用户的历史行为数据进行聚类分析以构建行为预期,并利用行为预期评估用户行为,最后以信任评估结果为依据实现对网络中的用户的管理。实验表明该模型可以对长期接入的正常用户产生稳定的信任评估结果,同时迅速发现并隔离恶意用户,对可信用户与不可信用户有较高的区分度,与传统的信任模型相比具有更高的准确度及效率,达到了提高网络可信性的目的。
参考文献
|
相关文章
|
多维度评价
Select
6.
电子商务中客户评价策略选择的演化博弈分析
刘大福, 苏旸, 谢洪安, 杨凯
计算机应用 2016, 36 (
12
): 3269-3273. DOI:
10.11772/j.issn.1001-9081.2016.12.3269
摘要
(
1115
)
PDF
(746KB)(
484
)
可视化
收藏
针对电子商务信任评价机制中难以采取有效激励措施使客户进行真实评价的问题,根据客户对商家的评价行为具有不完全信息和有限理性特点,建立演化博弈模型对信任模型的激励措施进行分析和改进。该模型运用复制动态机制模拟客户的策略选择演化,对现有激励措施下演化稳定策略(ESS)的存在性进行论证,并基于系统动力学增加补偿收益进行改进。基于NetLogo系统动力学模块建模实验表明,相较于基于兴趣群组的信任激励模型(IGTrust),改进后的激励措施得到ESS并成功预测和控制了客户评价策略;同时模型具备鲁棒性,应对7%客户评价策略变异也能够保持演化稳定状态。
参考文献
|
相关文章
|
多维度评价
Select
7.
基于无干扰理论的云服务行为可信模型
谢洪安, 刘大福, 苏旸, 张英男
计算机应用 2016, 36 (
10
): 2728-2732. DOI:
10.11772/j.issn.1001-9081.2016.10.2728
摘要
(
527
)
PDF
(729KB)(
458
)
可视化
收藏
为解决云服务环境下存在的资源共享及特权安全威胁,将传统的无干扰理论引入云服务环境中,提出一种基于无干扰理论的云服务可信模型(NICTM)。该模型将云服务中域、动作、状态、输出等进行抽象,形式化地定义了云服务环境中域的可信;然后证明了用户域行为可信定理,符合定理的用户域可以被证明是可信的;最后在Xen虚拟化平台上实现了基于模型的原型系统,并通过实验验证了模型的可行性。
参考文献
|
相关文章
|
多维度评价
Select
8.
基于链路性能分析的网络安全态势评估研究
黄正兴 苏旸
计算机应用 2013, 33 (
11
): 3224-3227.
摘要
(
576
)
PDF
(650KB)(
437
)
可视化
收藏
针对网络安全态势评估的融合特性和现有层次化态势评估方法存在对未知攻击感知不足的问题,提出融合链路安全态势值来计算网络安全态势值的方法。借助网络性能分析的相关理论,提出了基于链路性能分析的网络安全态势评估模型。在态势值计算过程中,首先计算不同时段各链路的安全态势值,并把结果以矩阵形式表现出来;然后,将各链路安全态势值进行加权融合,得到不同时段的网络安全态势值,并以向量形式表示。实验结果证明,所提方法能够反映网络局部和整体的安全状况变化,并且对未知攻击具有良好的感知能力,给网络安全管理带来了方便。
相关文章
|
多维度评价
Select
9.
null
张斯捷 柏青 苏旸
计算机应用 2013, 33 (
06
): 1615-1618. DOI:
10.3724/SP.J.1087.2013.01615
摘要
(
809
)
PDF
(618KB)(
698
)
可视化
收藏
null
参考文献
|
相关文章
|
多维度评价
Select
10.
基于聚类分流算法的分布式蜜罐系统设计
柏青 苏旸
计算机应用 2013, 33 (
04
): 1077-1080. DOI:
10.3724/SP.J.1087.2013.01077
摘要
(
962
)
PDF
(816KB)(
606
)
可视化
收藏
针对现有的网络安全防御系统主动性不足,对未知类型网络数据的判断速度慢、准确性不高的缺陷,设计了一种应用聚类算法对未知类型数据进行聚类分流的分布式蜜罐系统。在聚类过程中,采用一种改进的聚类中心选择算法,对未知类型网络数据进行模糊聚类,将聚类失败的数据分流到蜜罐中进行特征学习,从而尽早地发现新的攻击类型,减轻蜜罐的监控和记录压力,降低蜜罐被攻破的概率,有利于防御时采用更为有效的防御策略。此系统应用在政府某部门的专网中,实验结果验证了在不明显增加系统计算量的情况下,该聚类算法比平均值聚类算法有更高的聚类成功率。
参考文献
|
相关文章
|
多维度评价